Platform Android 14 menyertakan perubahan perilaku yang mungkin memengaruhi aplikasi Anda.
Perubahan perilaku berikut ini berlaku untuk semua aplikasi saat dijalankan di Android 14,
terlepas dari
targetSdkVersion
. Sebaiknya
uji aplikasi Anda lalu modifikasi sesuai kebutuhan untuk mendukung perubahan ini dengan tepat, jika
memungkinkan.
Selain itu, pastikan Anda meninjau daftar perubahan perilaku yang hanya memengaruhi aplikasi yang menargetkan Android 14.
Fungsi inti
Menjadwalkan alarm yang tepat ditolak secara default
精确的闹钟适用于用户指定的通知,或是在确切时间需要执行的操作。从 Android 14 开始,系统不再向以 Android 13 及更高版本为目标平台的大多数新安装应用预先授予 SCHEDULE_EXACT_ALARM
权限,该权限默认处于拒绝状态。
详细了解安排精确闹钟的权限变化。
Siaran yang terdaftar dalam konteks dimasukkan ke dalam antrean saat aplikasi di-cache
在 Android 14 中,当应用处于缓存状态时,系统可以将上下文注册的广播放入队列中。这与 Android 12(API 级别 31)为异步 binder 事务引入的队列行为类似。在清单中声明的广播不会加入队列,并且应用会从缓存状态中移除以进行广播传递。
当应用离开缓存状态(例如返回前台)时,系统会传递所有已加入队列的广播。某些广播的多个实例 可能会合并为一个广播。取决于其他因素,如系统 运行状况,则可能会从缓存状态中移除应用,以及之前排队 广播。
Aplikasi hanya dapat menghentikan proses latar belakangnya sendiri
Mulai Android 14, saat aplikasi memanggil killBackgroundProcesses()
,
API hanya dapat menghentikan proses latar belakang aplikasi Anda sendiri.
Jika Anda meneruskan nama paket aplikasi lain, metode ini tidak akan memengaruhi proses latar belakang aplikasi tersebut, dan pesan berikut akan muncul di Logcat:
Invalid packageName: com.example.anotherapp
Aplikasi Anda tidak boleh menggunakan killBackgroundProcesses()
API atau mencoba
memengaruhi siklus proses aplikasi lain, bahkan pada versi OS yang lebih lama.
Android didesain untuk menyimpan aplikasi yang di-cache di latar belakang dan menghentikannya
secara otomatis saat sistem memerlukan memori. Jika aplikasi Anda menghentikan aplikasi lain
secara tidak perlu, hal tersebut dapat mengurangi performa sistem dan meningkatkan konsumsi baterai
dengan mewajibkan aplikasi tersebut dimulai ulang sepenuhnya, yang memerlukan lebih banyak
resource secara signifikan daripada melanjutkan aplikasi yang ada di cache.
MTU ditetapkan ke 517 untuk klien GATT pertama yang meminta MTU
Mulai Android 14, stack Bluetooth Android lebih mematuhi
Spesifikasi Inti Bluetooth Versi 5.2 dan meminta
MTU ATT BLE menjadi 517 byte saat klien GATT pertama meminta MTU menggunakan
BluetoothGatt#requestMtu(int)
API, dan mengabaikan semua permintaan MTU
berikutnya pada koneksi ACL tersebut.
Untuk mengatasi perubahan ini dan membuat aplikasi Anda lebih andal, pertimbangkan opsi berikut:
- Perangkat periferal Anda harus merespons permintaan MTU perangkat Android
dengan nilai yang wajar yang dapat diakomodasi oleh periferal. Nilai
akhir yang dinegosiasikan akan menjadi minimum dari nilai yang diminta Android dan
nilai yang disediakan jarak jauh (misalnya,
min(517, remoteMtu)
)- Mengimplementasikan perbaikan ini mungkin memerlukan update firmware untuk periferal
- Atau, batasi penulisan karakteristik GATT berdasarkan minimum
antara nilai periferal yang didukung dan perubahan MTU
yang diterima
- Pengingat bahwa Anda harus mengurangi 5 byte dari ukuran yang didukung untuk header
- Contoh:
arrayMaxLength = min(SUPPORTED_MTU, GATT_MAX_ATTR_LEN(517)) - 5
Alasan baru aplikasi dapat ditempatkan di bucket standby terbatas
Android 14 introduces a new reason an app can be placed into the restricted standby bucket.
The app's jobs trigger ANR errors multiple times due to onStartJob
,
onStopJob
, or onBind
method timeouts.
(See JobScheduler reinforces callback and network behavior for changes
to onStartJob
and onStopJob
.)
To track whether or not the app has entered the restricted standby bucket,
we recommend logging with the API UsageStatsManager.getAppStandbyBucket()
on job execution or UsageStatsManager.queryEventsForSelf()
on app startup.
mlock dibatasi hingga 64 KB
In Android 14 (API level 34) and higher, the platform reduces the maximum memory
that can be locked using mlock()
to 64 KB per process. In
previous versions, the limit was 64 MB per process. This restriction
promotes better memory management across apps and the system. To provide more
consistency across devices, Android 14 adds a new CTS test for the
new mlock()
limit on compatible devices.
Sistem menerapkan penggunaan resource aplikasi yang di-cache
By design, an app's process is in a cached state when it's moved to the
background and no other app process components are running. Such an app process
is subject to being killed due to system memory pressure. Any work that
Activity
instances perform after the onStop()
method has been called and
returned, while in this state, is unreliable and strongly discouraged.
Android 14 introduces consistency and enforcement to this design. Shortly after an app process enters a cached state, background work is disallowed, until a process component re-enters an active state of the lifecycle.
Apps that use typical framework-supported lifecycle APIs – such as
services, JobScheduler
, and Jetpack WorkManager – shouldn't be
impacted by these changes.
Pengalaman pengguna
Perubahan pada cara pengguna menerima notifikasi yang tidak dapat ditutup
If your app shows non-dismissable foreground notifications to users, Android 14 has changed the behavior to allow users to dismiss such notifications.
This change applies to apps that prevent users from dismissing foreground
notifications by setting Notification.FLAG_ONGOING_EVENT
through
Notification.Builder#setOngoing(true)
or
NotificationCompat.Builder#setOngoing(true)
. The behavior of
FLAG_ONGOING_EVENT
has changed to make such notifications actually
dismissable by the user.
These kinds of notifications are still non-dismissable in the following conditions:
- When the phone is locked
- If the user selects a Clear all notification action (which helps with accidental dismissals)
Also, this new behavior doesn't apply to notifications in the following use cases:
CallStyle
notifications- Device policy controller (DPC) and supporting packages for enterprise
- Media notifications
- The default Search Selector package
Informasi keamanan data terlihat lebih jelas
为了加强用户隐私保护,Android 14 增加了系统显示您在 Play 管理中心表单中声明的信息的位置数量。目前,用户可以在 Google Play 中的应用详情的数据安全部分查看此信息。
我们建议您查看应用的位置数据分享政策,并花一点时间对应用的 Google Play“数据安全”部分进行任何适用的更新。
如需了解详情,请参阅有关如何在 Android 14 上以更显眼的方式显示数据安全信息的指南。
Aksesibilitas
Penskalaan font non-linear ke 200%
Mulai Android 14, sistem mendukung penskalaan font hingga 200%, yang memberikan opsi aksesibilitas tambahan kepada pengguna yang mengalami gangguan penglihatan, sesuai dengan Pedoman Aksesibilitas Konten Web (WCAG).
Jika Anda telah menggunakan unit piksel yang diskalakan (sp) untuk menentukan ukuran teks, perubahan ini mungkin tidak akan memiliki dampak tinggi pada aplikasi Anda. Namun, Anda harus melakukan pengujian UI dengan ukuran font maksimum yang diaktifkan (200%) untuk memastikan aplikasi Anda dapat mengakomodasi ukuran font yang lebih besar tanpa memengaruhi kegunaan.
Keamanan
API level target minimum yang dapat diinstal
Starting with Android 14, apps with a
targetSdkVersion
lower than 23
can't be installed. Requiring apps to meet these minimum target API level
requirements improves security and privacy for users.
Malware often targets older API levels in order to bypass security and privacy
protections that have been introduced in newer Android versions. For example,
some malware apps use a targetSdkVersion
of 22 to avoid being subjected to the
runtime permission model introduced in 2015 by Android 6.0 Marshmallow (API
level 23). This Android 14 change makes it harder for malware to avoid security
and privacy improvements.
Attempting to install an app targeting a lower API level will result in an
installation failure, with the following message appearing in Logcat:
INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 7
On devices upgrading to Android 14, any apps with a targetSdkVersion
lower
than 23 will remain installed.
If you need to test an app targeting an older API level, use the following ADB command:
adb install --bypass-low-target-sdk-block FILENAME.apk
Nama paket pemilik media mungkin akan disamarkan
媒体库支持查询 OWNER_PACKAGE_NAME
列,该列表示存储特定媒体文件的应用。从 Android 14 开始,除非满足以下条件之一,否则系统会隐去此值:
- 存储媒体文件的应用有一个软件包名称始终对其他应用可见。
查询媒体库的应用会请求
QUERY_ALL_PACKAGES
权限。
详细了解 Android 如何出于隐私保护目的而过滤软件包可见性。